Tre nye Kaseya zero-day sårbarheder blev netop afsløret i Kaseya Unitrends, herunder en RCE og en godkendt privilegium-eskalering på klientsiden.
Ifølge en nylig udgivet offentlig rådgivende advarsel, Kaseya -tjenesten bør holdes væk fra internettet, indtil en patch er tilgængelig. ”Udsæt ikke denne service eller klienterne direkte for internettet, før Kaseya har rettet disse sårbarheder,”DIVD CSIRTs anbefaling lyder.
Hvad er Kaseya Unitrends? Det er en skybaseret virksomhedens backup- og katastrofegenopretningsteknologi, der visner som en katastrofegendannelse-som-en-service, kort tid kendt som DRaS, eller som en tilføjelse til Kaseya Virtual System-fjernstyringsplatformen. Sårbarhederne påvirker versioner tidligere end 10.5.2.
Hvordan blev de tre fejl ved Kaseya Unitrends opdaget?
“Det hollandske institut for udsættelse for sårbarhed (DIVD) udfører en daglig scanning for at opdage sårbare Kaseya Unitrends -servere og underrette ejerne direkte eller via de kendte misbrugskanaler, Gov-CERTs og CSIRT'er, og andre pålidelige kanaler,”Den rådgivende sagde.
Det er bemærkelsesværdigt, at Kaseya for nylig fik den universelle dekrypteringsnøgle til Revil-angrebet, der ramte dets systemer. "På 7/21/2021, Kaseya fik en decryptor til ofre for REvil ransomware-angrebet, og vi arbejder på at afhjælpe kunder, der er påvirket af hændelsen,”Sagde den officielle erklæring.
Virksomheden siger, at værktøjet kom fra en tredjepart. Ca. 1,500 systemer blev ofret af angrebet. Kaseya sagde også, at angrebet ikke var forsyningskæden, der udelukkede muligheden for adgang til dets backend-infrastruktur, men det er snarere baseret på CVE-2021-30116 nul-dage. Nul-dage blev udnyttet på en måde, der med succes skubbede REvil ransomware på sårbare systemer.